Módulo 8: Plataformas y
Desarrollo de Cisco
Materiales del Instructor
DevNet Associate v1.0 (DEVASC)
Materiales del instructor – Módulo 8 Guía de Planificación.
Esta presentación en PowerPoint se divide en dos partes:
• Guía de planificación para el instructor
• Información que le ayudará a familiarizarse con el módulo
• Ayuda didáctica
• Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 10
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras
personas.
Para obtener ayuda y recursos adicionales , diríjase a la Página Principal del instructor y
a los recursos del curso para este curso. También puede visitar el sitio de desarrollo
profesional en [Link], la página oficial de Facebook de Cisco Networking
Academy o el grupo de Facebook exclusivo para instructores.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 2
Qué esperar en este módulo
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en
este módulo:
Característica Descripción
Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos
Vídeos Exponga a los alumnos a nuevas habilidades y conceptos
Actividad de Packet Tracer Actividades de simulación y modelado diseñadas para explorar, adquirir,
reforzar y ampliar habilidades
Cuestionarios de módulo Autoevaluaciones que integran conceptos y habilidades aprendidas a lo largo
de los temas presentados en el módulo
Resumen del módulo Resumen breve del contenido del módulo
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 3
Verifique su conocimiento
• Las actividades de "Verifique su conocimiento" están diseñadas para permitir que los
estudiantes determinen si están entendiendo el contenido y pueden continuar, o si es
necesario un repaso.
• Las actividades de "Verifique su conocimiento" no afectan las calificaciones de los alumnos.
• No hay diapositivas separadas para estas actividades en la presentación de PowerPoint. Se
enumeran en el área de notas de la diapositiva que aparece antes de estas actividades.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 4
Módulo 8: Actividades
¿Qué actividades están asociadas con este módulo?
N.° de página Tipo de actividad Nombre de la actividad ¿Opcional?
8.3.5 Laboratorio Explorar los modelos YANG Recomendado
8.3.6 Laboratorio Usar NETCONF para acceder a un dispositivo IOS XE Recomendado
8.3.7 Laboratorio Usar RESTCONF para acceder a un dispositivo IOS XE Recomendado
8.4.6 Video Acceder a Cisco DNA Center utilizando APIs REST en Python Recomendado
8.4.11 Video Acceder a un Cisco APIC utilizando APIs REST en Python Recomendado
8.4.14 Video Acceder al dashboard de Meraki utilizando APIs REST en Python Recomendado
8.4.18 Video Acceder a Cisco NSO utilizando APIs REST en Python Recomendado
8.4.20 Video Acceder a Cisco SD-WAN utilizando APIs REST en Python Recomendado
8.6.7 Laboratorio Construir un script de Python para administrar Webex Teams Recomendado
Comparar el uso de CLI y un controlador SDN para administrar una
8.8.2 Packet Tracer Recomendado
red
8.8.3 Packet Tracer Implementar APIs REST con un controlador SDN Recomendado
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 5
Módulo 8: Buenas prácticas
Antes de enseñar el Módulo #8, el instructor debe:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a
los estudiantes concentrados durante la presentación.
Tema 8.1
• Enumere los centros de desarrollo de Cisco (Dev Centers) para diferentes grupos de
tecnología.
Tema 8.2
• Introduzca SDK con un ejemplo.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 6
Módulo 8: Buenas prácticas
Tema 8.3
• Introduzca el modelo de datos y explique cómo la programabilidad basada en modelos
(model-driven) hereda la potencia de los modelos.
• Explique YANG con la ayuda de un ejemplo de la vida real.
• Enumere los términos de YANG comúnmente utilizados.
• Después de explicar los conceptos de YANG, RESTCONF y NETCONF, solicite a los
aprendices que identifiquen las diferencias entre los tres.
Tema 8.4
• Solicite a la clase que mencione la importancia de la automatización de redes.
• Explique mediante un video cómo acceder a Cisco DNA Center utilizando APIs REST en
Python.
• Explique mediante un video cómo acceder a un Cisco APIC utilizando APIs REST en Python.
• Discuta sobre todas las plataformas de Cisco Network Management, incluyendo
arquitecturas, APIs, ejemplos, beneficios, etc.
• Muestre un video sobre cómo acceder al dashboard de meraki utilzando APIs REST en
Python. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 7
Módulo 8: Mejores prácticas
Tema 8.5
• Proporcione una descripción general del Cisco Unified Computing System (UCS).
• Proporcionar una demostración en vivo de la documentación de Cisco UCS Manager y
explíquela al mismo tiempo.
• Inicie sesión en la herramienta UCS Power y guie a los aprendices mediante la herramienta
ingresando diferentes consultas y salidas.
• Solicite a los aprendices que inicien sesión en el sitio [Link] y que intenten
generar claves API de Intersight.
Tema 8.6
• Familiarice a los aprendices con Cisco Unified Communications Manager (Unified CM).
• Proporcione una breve demostración de la aplicación Webex Teams (si está disponible) y
explique sus características.
• Explique Cisco Finesse en detalle a los aprendices mostrándoles un breve video de la
aplicación y explique las funciones.
• Preguntar a la clase cuáles son los dispositivos Cisco Webex que conocen?
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 8
Módulo 8: Buenas prácticas
Tema 8.7
• Explique brevemente las plataformas de seguridad de Cisco.
• Proporcione diferentes recursos y enlaces (links) a los estudiantes sobre las Plataformas de
seguridad de Cisco. Divida a los estudiantes en grupos y asigne a cada grupo una
plataforma de seguridad, además dígales que hagan una lluvia de ideas, que creen una
presentación de PowerPoint y que la presenten en la clase. Deben incluir los siguientes
temas:
• Introducción
• Beneficios y propósito
• Arquitectura
• Integración
• Funcionalidades
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 9
Módulo 8: Plataformas y
Desarrollo de Cisco
DevNet Associate v1.0.
Objetivos del módulo
Título del módulo: Plataformas y Desarrollo de Cisco
Objetivo del módulo: Comparar las plataformas de Cisco utilizadas para la colaboración, la
administración de infraestructura y la automatización.
Título del tema Objetivo del tema
Introducción a las Plataformas de Cisco Describir la plataforma Cisco API
SDKs de Cisco Explicar cómo los SDK de Cisco ayudan en el desarrollo de aplicaciones
Conociendo los modelos de
Comparar los modelos de programabilidad de la red
programabilidad de red y dispositivos
Administración de redes de Cisco Comparar las plataformas de administración de redes de Cisco
Cisco Compute Management (Gestión
Describir las soluciones de Cisco Compute Management
informática de Cisco)
Plataformas de colaboración de Cisco Describir las plataformas de colaboración de Cisco
Plataformas de seguridad de Cisco Describir las plataformas de seguridad de Cisco
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 11
8.1 Introducción a las
plataformas de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 12
Plataformas y Desarrollo de Cisco
Conociendo la plataforma Cisco API
Explorando las categorías de la tecnología Cisco
• DevNet crea Centros de desarrollo (Dev Centers) para cada grupo tecnológico, estos
Centros de desarrollo hacen que sea fácil agrupar tecnologías.
• A continuación, se enumeran Centros de desarrollo:
• Nube
• Colaboración
• Centro de datos (Data center)
• Internet of Things (IoT) y computación perimetral (edge computing)
• Redes
• Seguridad
• Tecnología inalámbrica y móvil
• Desarrolladores de aplicaciones
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 13
8.2 SDKs de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 14
SDKs de Cisco
¿Qué es un SDK?
• El Kit de desarrollo de software (Software Development Kit SDK) contiene un conjunto de
herramientas de desarrollo de software integradas para desarrollar aplicaciones para un
dispositivo o sistema específico.
• La mayoría de los SDK son un paquete, integrado con librerías, documentos, ejemplos de
código, etc.
• Los SDK a menudo ayudan con las restricciones de paginación y de "rate limiting" en las
respuestas para una API particular.
SDKs de Cisco
• Cisco proporciona una amplia gama de SDKs en diferentes plataformas de Cisco, algunos
ejemplos de SDKs son:
• Webex Teams Android SDK • Cisco APIC Python SDK (Cobra SDK)
• Jabber Web SDK • Cisco IMC Python SDK
• Jabber Guest SDK for Web • Cisco Instant Connect SDK
• Jabber Guest SDK for iOS • Webex Teams Python SDK
• Jabber Guest SDK for Android © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 15
• Cisco DNA Center Multivendor SDK
8.3 Conociendo los modelos
de programabilidad de red y
dispositivos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 16
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es la programabilidad basada en modelos?
Programabilidad basada en modelos:
• Proporciona un lenguaje de configuración que
los humanos pueden leer
• Está basada en modelos, y es estructurada y
compatible con computadoras
• Incluye soporte para varios tipos de modelos,
tales como nativos (native), OpenConfig e IETF.
• Utiliza una especificación que está desacoplada
del transporte, tiene end encoding de protocolo.
• Utiliza APIs basadas en modelos para Pila de programabilidad basada en modelos
abstracción y simplificación. Yang
• Aprovechar el código abierto y cuenta con
amplio soporte. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 17
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es YANG?
• Yet Another Next Generation, (YANG)
como se define en RFC7519, es "un
lenguaje de modelado de datos utilizado
para modelar la configuración y los datos
de estado (state data) manipulados por el
Protocolo de configuración de red
(NETCONF), las llamadas a
procedimientos remotos NETCONF y las
notificaciones NETCONF".
• En el mundo real, hay dos tipos de
modelos YANG, abiertos y nativos.
YANG en la Pila de programabilidad basada
en modelos
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 18
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es YANG? (Continuación)
¿Por qué necesitamos YANG para el modelado de dispositivos?
• YANG permite a diferentes proveedores de dispositivos de red describir su tipo de
dispositivo, la configuración y el estado para mapear el funcionamiento del dispositivo de
manera programática.
• YANG define cuatro tipos de nodos para el modelado de datos: Nodos hoja, Nodos de
lista de hojas, Nodos contenedores y Nodos de lista.
Términos de Yang
anyxml. data model derived type leaf module
augment data node grouping leaf-list RPC
container data tree identifier list state data
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 19
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es YANG? (Continuación)
Yang en acción
• A medida que aumenta el contenido
del archivo Yang, pyang es una de las
herramientas utilizadas para extraer
el contenido de una manera más
legible y concisa.
• Puede instalar pyang usando el
comando pip en un entorno virtual.
• Utilizando la herramienta pyang,
podemos convertir un archivo YANG
en una estructura de árbol fácil de
seguir, como se muestra en el
ejemplo de salida Pyang.
Ejemplo de salida Pyang
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 20
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es NETCONF?
• El protocolo de configuración de red (Network
Configuration NETCONF), es un protocolo
definido por IETF RFC7519, el cual está
diseñado para instalar, manipular y eliminar la
configuración de los dispositivos de red.
• En la actualidad, es el protocolo principal
utilizado con los modelos de datos YANG
• El protocolo NETCONF utiliza codificación de
datos basada en XML para los datos de
configuración y los mensajes de protocolo.
• Proporciona un pequeño conjunto de
operaciones para administrar configuraciones de
dispositivos y extraer información de estado
(state information) del dispositivo. NETCONF en la Pila de programabilidad
basada en modelos
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 21
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es NETCONF? (Continuación)
Operaciones de protocolo de NETCONF
• El protocolo NETCONF proporciona un conjunto de operaciones para administrar
configuraciones de dispositivos y extraer información de estado (state information) del
dispositivo. El protocolo base incluye las siguientes operaciones:
Operaciones del protocolo NETCONF
get copy-config unlock
get-config delete-config close-session
edit-config lock kill-session
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 22
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es NETCONF? (Continuación)
NETCONF vs SNMP
• Los protocolos NETCONF y SNMP están definidos para configurar dispositivos de forma
remota.
• Las características de ambos protocolos se muestran a continuación:
NETCONF SNMP
• Utiliza el modelo de extracción (pull model) al extraer
datos del dispositivo
• Múltiples almacenes de datos de
configuración (candidato, en ejecución, • No tiene un proceso de detección para buscar las
inicio) bases de información de administración (Managment
Information Bases MIBs) compatibles con un
•Transacciones network-wide y device-level
dispositivo
•Prueba y validación de la configuración
• No es compatible con el modelo de transacciones
•Llamadas a procedimientos remotos
• Carece de copia de seguridad y restauración de la
extensibles
configuración de elementos
•Intercambio de capacidades incorporado
• Compatibilidad limitada en la industria para MIBs de
configuración © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 23
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es RESTCONF?
• El RFC 8040 define un protocolo y mecanismo
similar a REST, para el acceso a la información
de configuración y control.
• Utiliza modelos de almacenamiento de datos y
verbos de comando definidos en NETCONF,
encapsulados en mensajes HTTP.
• Usa datos estructurados (XML o JSON) y
YANG para proporcionar APIs similares a
REST, permitiendo el acceso programático a
los dispositivos.
• RESTCONF no está destinado a reemplazar a
NETCONF, sino que proporciona una interfaz
RESTCONF en la Pila de programabilidad
HTTP que sigue los principios de REST y es
basada en modelos
compatible con el modelo de almacenamiento
de datos de NETCONF.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 24
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es RESTCONF? (Continuación)
RESTCONF vs NETCONF
• En general, NETCONF es más completo, flexible y complejo que RESTCONF. Las diferencias entre
NETCONF y RESTCONF son:
• RESTCONF es más fácil de aprender y usar para ingenieros con experiencia previa en API REST.
• NETCONF admite almacenes de datos (data stores) en ejecución y candidatos, mientras que
RESTCONF solo admite un almacén de datos en ejecución, ya que cualquier edición al almacén de
datos candidato se confirma inmediatamente.
• RESTCONF no admite la obtención o liberación de un bloqueo de almacén de datos. Si un almacén
de datos tiene un bloqueo activo, se producirá un error en la operación de edición de RESTCONF.
• Una edición de RESTCONF es una transacción limitada a una única llamada RESTCONF.
• RESTCONF no admite transacciones entre varios dispositivos.
• La validación está implícita en cada operación de edición de RESTCONF, ya sea que tenga éxito o
fracaso.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 25
Conociendo los modelos de programabilidad de red y dispositivos
¿Qué es RESTCONF? (Continuación)
Asignación de operaciones NETCONF y métodos RESTCONF
Descripción NETCONF RESTCONF
Crear un recurso de datos <edit-config>, </edit-config> POST
Recuperar datos y metadatos </get-config><get-config>, <get>, GET
Crear o reemplazar un recurso
<edit-config> (nc:operation="create/replace") PUT
de datos
Eliminar un recurso de datos <edit-config> (nc:operation="delete") DELETE
• El RFC 8040 indica que la sintaxis URI base de RESTCONF es
/restconf/<resource-type>/<yang-module:resource>. Las partes <resource-type> y <yang-module:resource son
variables y los valores se obtienen utilizando archivos de modelo YANG específicos.
• El formato básico de una URL de RESTCONF es
[Link] donde cualquier parte después de restconf
podría omitirse.
Nota: Aprenderemos a usar RESTCONF en el laboratorio y también lo utilizaremos para
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
acceder a un dispositivo IOS XE. confidencial de Cisco. 26
Conociendo los modelos de programabilidad de red y dispositivos
Laboratorio: Explorar los modelos YANG
• En este laboratorio, cumpliremos los siguientes objetivos:
• Parte 1: Iniciar las VM DEVASC y las VM CSR1000v
• Parte 2: Explorar un modelo YANG en GitHub
• Parte 3: Explorar un modelo YANG usando pyang
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 27
Conociendo los modelos de programabilidad de red y dispositivos
Laboratorio – Utilizar NETCONF para acceder a un dispositivo
IOS XE
• En este laboratorio, cumpliremos los siguientes objetivos:
• Parte 1: Construir la red y verificar la conectividad
• Parte 2: Utilizar una sesión NETCONF para recopilar información
• Parte 3: Usar ncclient para conectarse a NETCONF
• Parte 4: Usar ncclient para extraer la configuración
• Parte 5: Usar ncclient para configurar un dispositivo
• Parte 6: Desafío: Modificar el programa utilizado en este laboratorio
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 28
Conociendo los modelos de programabilidad de red y dispositivos
Laboratorio – Utilizar RESTCONF para acceder a un dispositivo
IOS XE
• En este laboratorio, cumpliremos los siguientes objetivos:
• Parte 1: Construir la red y verificar la conectividad
• Parte 2: Configurar un dispositivo IOS XE para el acceso RESTCONF
• Parte 3: Abrir y configurar Postman
• Parte 4: Utilizar Postman para enviar solicitudes GET
• Parte 5: Utilizar Postman para enviar una solicitud PUT
• Parte 6: Usar un script de Python para enviar solicitudes GET
• Parte 7: Usar un script de Python para enviar una solicitud PUT
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 29
8.4 Administración de redes de
Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 30
Administración de redes de Cisco
Plataformas de administración de redes
• La automatización de la red desempeña un papel crucial en la simplificación de las
operaciones cotidianas y el mantenimiento día a día
• La automatización de la red se utiliza para varias tareas comunes en una organización:
• Aprovisionamiento de dispositivos
• Gestión de software de dispositivos
• Controles reglamentarios
• Generación de informes
• Solución de problemas
• Recopilación de datos y telemetría
• La programabilidad de red ayuda a reducir los gastos operativos (Operational
Expenses OPEX), lo que representa una parte significativa del costo total de la red.
• Los equipos pueden acelerar la prestación de servicios automatizando tareas que
normalmente se realizan manualmente mediante una interfaz de línea de comandos
(Command Line Interface CLI). © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 31
Administración de redes de Cisco
Cisco IOS XE
¿Qué es Cisco IOS XE?
• Cisco IOS XE nos permite tener acceso a interfaces programables, consistentes y
basadas en estándares, modelos de datos estándar para configuración, implementación y
reversión (rollback), así como a la integración de servicios con la red.
• IOS XE está basado en Linux.
Compatibilidad de Cisco IOS XE con la programabilidad basada en modelos
• Los modelos YANG de dispositivos Cisco se pueden obtener desde el repositorio de
modelos YANG de dispositivos Cisco.
• IOS XE se utiliza en la mayoría de las plataformas Cisco de gama alta, incluidos switches,
routers y puertas de enlace (gateways).
• NETCONF/YANG es compatible con el software IOS XE 16.3.1.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 32
Administración de redes de Cisco
Cisco IOS XE (Continuación)
Habilitación de la programabilidad basada en modelos
• En algunos dispositivos, los servicios de programación basados en modelos deben
habilitarse primero.
• Ingrese al modo de configuración usando el comando configure terminal.
Habilitar NETCONF en IOS XE
• Las conexiones NETCONF deben autenticarse mediante credenciales AAA.
• El comando de la CLI para habilitar NETCONF es: netconf-yang
Resolución de problemas:
• Si hay una respuesta de "Uknown command" (comando desconocido) al ingresar netconf-
yang, verifique la configuración del dispositivo.
• Cisco IOS XE admite dos tipos de almacenes de datos: en ejecución y candidato. También
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
admite el bloqueo de almacenes de datos, así como la reversión de configuración.
confidencial de Cisco. 33
Administración de redes de Cisco
Cisco IOS XE (Continuación)
Habilitar RESTCONF en IOS XE
• Las conexiones RESTCONF deben autenticarse mediante credenciales AAA.
• RESTCONF se ejecuta a través de HTTPS.
• El comando habilitado para admitir RESTCONF sobre el puerto 443 es: ip http secure-server
• El comando de la CLI para habilitar RESTCONF es: restconf
Acceder a los modelos YANG
• Para obtener una visión completa de los modelos de Cisco YANG, busque en el repositorio
de GitHub o clone el repositorio en[Link]
• El subdirectorio vendor/cisco contiene modelos para plataformas Cisco.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 34
Administración de redes de Cisco
Cisco DNA Center
¿Qué es Cisco DNA Center?
• Un Cisco DNA Center es una plataforma de control y análisis para organizaciones grandes y
medianas.
• Soporta servicios de 360 grados e integración: Norte, Este, Sur y Oeste
Dashboard de Cisco DNA Center (GUI): La GUI organiza servicios y actividades en Diseño,
Políticas, Provisión, Aseguramiento y Plataforma.
Control de acceso basado en roles (Role-Based Access Control RBAC): Al usuario inicial,
"admin", se le asigna el ROL-SUPER-ADMIN que permite el control completo del DNA Center y
el acceso a todas las secciones.
Hardware del producto: El dispositivo Cisco DNA Center se ejecuta en servidores dedicados
de rack marca Cisco en varias configuraciones escalables.
Intent API de Cisco DNA Center: La Intent API proporciona los medios para acceder mediante
programación a los servicios y funcionalidades de Cisco DNA Center.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 35
Administración de redes de Cisco
Cisco DNA Center — Intent API (Continuación)
Documentación de Intent API:
• La documentación de Intent API se encuentra en DevNet Cisco DNA Center, en la sección "Cisco
DNA Center - Intent API".
• Hay documentación adicional y una función "Try It" en la GUI del producto, en Platform ›
Developer Toolkit.
Documentación de la API en DevNet Documentación de la API a través de Developer
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
Toolkit
confidencial de Cisco. 36
Administración de redes de Cisco
Cisco DNA Center — Intent API
(Continuación)
Descripción del método, URI y parámetros
• La documentación de DevNet está organizada por
grupos de subdominios. La URI de método (method
URI) es proporcionada en un formato abreviado,
mostrando sólo el sufijo URL.
• El GUI Platform Developer Toolkit está organizado en
Domain: Subdomain (Dominio: Subdominio). Incluye
URL expandida específica usando la dirección IP del
DNA Center.
• Al hacer clic en cualquier nombre de subdominio, se
muestra una lista de métodos asociados a ese
subdominio.
Subdominio de la Intent API de
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
DevNet
confidencial de Cisco. 37
Administración de redes de Cisco
Cisco DNA Center – Crear (POST) - Actualizar (PUT)
• Los métodos PUT y POST de la Intent API requieren una payload (carga útil) de solicitud
JSON.
• Tanto las solicitudes POST como PUT se manejan de forma asíncrona en el Cisco DNA
Center, lo que significa que la solicitud para agregar, crear o modificar un recurso se
inicia con una solicitud correctamente formada, pero no es necesario que esté completa
antes de responder.
• Una solicitud, que se ha iniciado correctamente, responde con una estructura que
contiene executionId, executionStatusUrl y un mensaje de estado.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 38
Administración de redes de Cisco
Video: Acceder a Cisco DNA Center usando APIs REST en
Python
Vea el video para aprender cómo acceder a Cisco DNA Center usando APIs REST en Python.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 39
Administración de redes de Cisco
Cisco ACI
• La plataforma de infraestructura centrada en aplicaciones (Application Centric Infrastructure
ACI) de Cisco que se ejecuta en el hardware Nexus 9000 es la solución de Cisco para
Software-Defined Networking (SDN)
• El sistema de administración centralizado es el controlador de infraestructura de políticas de
aplicaciones (Application Policy Infrastructure Controller APIC), un grupo de controladores.
Con APIC, obtenemos una operación unificada de infraestructura física y virtual o basada en
software.
• En lugar de abrir un subconjunto de funcionalidades de la red a través de interfaces
programáticas, toda la infraestructura ACI se abre para el acceso programático. Esta
totalidad se logra proporcionando acceso al modelo de objetos de Cisco ACI
• El modelo de objetos de ACI representa el estado completo de configuración y tiempo de
ejecución de cada componente de software y hardware en toda la infraestructura.
Nota: En lugar del modo ACI, los switches Nexus 9000 pueden configurarse en modo NX-
OS para acceder a las APIs de nivel de dispositivo (device-level APIs). En el modo NX-OS
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
podemos administrar switches como si fuera un dispositivo Linux.
confidencial de Cisco. 40
Administración de redes de Cisco
Cisco ACI (Continuación)
Casos de uso de la ACI
• Algunos casos comunes de uso son:
• Programabilidad como una sola estructura, con acceso a modelos de objetos de lectura y
escritura que representan todos los atributos del sistema.
• Estado deseado definido y aplicado.
• Extensión a nubes públicas de AWS o Azure (a través de Multi-Site Orchestrator (MSO) y
su respectiva API)
Herramientas utilizadas con ACI
• ACI toolkit, Cobra(Python), ACIrb (Ruby), Puppet y Ansible
Nota: Las herramientas anteriormente mencionadas también están disponibles para acceder a
Multi-Site Orchestrator (MSO) para nubes híbridas. La API de MSO es diferente a la API de
ACI, esta última se utiliza para acceder a una estructura ACI privada a través de su controlador
de infraestructura de políticas de aplicaciones (APIC).
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 41
Cisco Network Management
Cisco ACI (Continuación)
Inspector de API
• Cuando se realiza una tarea en la
GUI de Cisco APIC, la GUI crea y
envía mensajes internos de API al
sistema operativo para ejecutar la
tarea.
• Mediante el Inspector de API, que
es una herramienta integrada de
Cisco APIC, puede ver y copiar
estos mensajes de API.
• Un administrador puede replicar
estos mensajes para automatizar
las operaciones clave.
Inspector de API de APIC
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 42
Cisco Network Management
Cisco ACI - Módulos Ansible
Módulos Ansible para ACI (y MSO)
• Cisco y la comunidad en general han colaborado en un amplio conjunto de módulos de
código abierto para Ansible. Por lo tanto, habilitar la configuración y administración de
estructuras ACI como código, junto con otros inventarios administrados por Ansible.
• También se han creado módulos para abordar recursos de nube híbrida e multisitio a través
de las API de Multi-Site Orchestrator (MSO).
• Los módulos ACI/MSO permiten la creación sencilla de elementos de libro de juego para
realizar tareas de consulta, administración y administración sobre una estructura ACI.
• Por ejemplo, la tarea de la figura, extraída de la
documentación de Ansible, asegura idempotente mente
que existe una cuenta de inquilino determinada
(creándola, si no). Utiliza el módulo aci_tenant, que
proporciona una gama de funciones de administración
de inquilinos. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 43
Cisco Network Management
Cisco ACI - Módulos Ansible (Continuación)
Ejemplo de API REST de Cisco ACI
• La CLI, GUI y SDK de APIC utilizan la misma interfaz API de REST para que siempre que se
muestre información y se realicen cambios de configuración, los datos se lean y escriban a
través de la API REST, respectivamente.
• Nombre distinguido (DN) : identifica un objeto de destino específico, lo que le permite
asignar el nombre directamente a direcciones URL.
• Nombre relativo (RN) : nombra el objeto aparte de sus hermanos en el contexto de un
objeto padre.
• Las instancias de objetos se conocen como objetos gestionados (MO).
• Cada MO en el sistema se puede identificar por un DN único.
• Con el MO y su DN, puede hacer referencia a cualquier objeto globalmente.
• Además de un DN, puede hacer referencia a cada objeto por su RN.
• El RN identifica un objeto en relación con su objeto principal.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 44
Formato de URL ACI de Cisco Network Management
Formato de URL
ACI de destino.
• Un URI proporciona acceso a un recurso
• La API de cadena literal, indica que se va a invocar la API.
• La parte obligatoria final del URI de solicitud es el formato de codificación: .[Link].
• La API REST admite una amplia gama de filtros flexibles.
• Uno de los casos de uso más comunes para esta API es para supervisar Cisco ACI Fabric.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 45
Formato de URL ACI de Cisco Network Management
(Continuación)
• Además de las consultas
manuales, puede recopilar
información automáticamente y
luego aplicar políticas,
minimizando las oportunidades
de error humano.
• Cuando comienza a utilizar la
automatización al supervisar la
estructura ACI, puede crear
varias aplicaciones que pueden
ejecutar diferentes tareas si
hay un cambio específico en la
red.
Monitoreo proactivo del tejido ACI
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 46
Cisco Network Management
Cisco ACI Cobra
• Para simplificar el desarrollo de aplicaciones con ACI, Cisco ha desarrollado Cobra, una
sólida biblioteca Python para APIC REST API.
• Cobra SDK se puede utilizar para
manipular el MIT generalmente a través
del siguiente flujo de trabajo:
• Crear un objeto de sesión.
• Iniciar sesión en Cisco APIC.
• Crear un objeto de configuración.
• Crear un objeto de solicitud de
configuración.
• Agregar su objeto de configuración a
la solicitud. Flujo de trabajo de los objetos Cobra SDK
• Compromiso
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 47
Video de administración de red de Cisco: acceda a un APIC de
Cisco mediante API REST en Python
Ver el video para aprender cómo acceder a un Cisco APIC usando API REST en Python
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 48
Cisco Network Management
Cisco Meraki
• Cisco Meraki es un conjunto de
soluciones de red administradas en la
nube que permite una única fuente de
administración para infraestructura,
ubicaciones y dispositivos.
Los componentes incluyen:
• API de integración
• Una solución completa de
infraestructura de red administrada en
la nube
• Conexión inalámbrica, conmutación,
seguridad, SD-WAN, administración de
dispositivos móviles (MDM) y cámaras
inteligentes
• Hardware, software y servicios
Plataforma en la nube Meraki
integrados en la nube
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 49
Cisco Network Management
Cisco Meraki (Continuación)
Integraciones de Meraki
• El servicio de infraestructura de red gestionada en la nube empresarial de Meraki tiene cinco
API diferentes para la integración, como se muestra a continuación.
Servicios de API de Meraki
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 50
Cisco Network Management
Cisco Meraki (Continuación)
API de Meraki Dashboard
• Cisco Meraki Dashboard API es una API
RESTFUL que utiliza HTTPS para el
transporte y JSON para la serialización de
objetos.
• Para proporcionar acceso a la API para
una organización, primero habilite la API
para la organización en Organización ›
Configuración.
Nota: Estas instrucciones son sólo un
ejemplo. Para completar estos pasos, debe
ser un usuario con acceso de administrador
en una organización de Meraki. La
organización Meraki en este curso ya tiene
acceso a la API y la clave API se proporciona
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
en los ejemplos. confidencial de Cisco. 51
Cisco Network Management
Cisco Meraki (Continuación)
• Desplácese
hacia abajo.
• Después de habilitar la API, vaya a la página Mi perfil para generar una clave de API. La
clave API está asociada a una cuenta de administrador de Meraki Dashboard. La clave API
debe mantenerse segura, ya que proporciona autenticación a todas las organizaciones
que tienen habilitada la API.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 52
Cisco Network Management
API de análisis de ubicación de Cisco Meraki
Análisis de ubicación:
• La API de exploración de ubicación puede ser utilizada por tiendas minoristas con varias
ubicaciones, implementaciones de conferencias donde la información de ubicación puede
ser útil para los asistentes o implementaciones en las que la empresa desea conocer las
tendencias en la interacción de los usuarios.
API de escaneo de Bluetooth
• Los puntos de acceso (AP) de Meraki pueden detectar y localizar dispositivos Bluetooth de
baja energía (BLE) cuando están cerca.
Ubicación y privacidad
• Las cámaras inteligentes de Meraki pueden realizar la detección, clasificación y
seguimiento directo de objetos en el borde de la red, colocando así las necesidades
informáticas en el punto final.
Categorías de API de cámara
• Las API de cámara disponibles son MV Sense, Live Link API y Snapshot API
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 53
Video de administración de redes de Cisco: acceda a Meraki
Dashboard usando API REST en Python
Vea el video para aprender cómo acceder a Meraki Dashboard usando API REST en Python.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 54
Cisco Network Management
Plataforma Cisco NX-OS
¿Qué es Cisco NX-OS Platform?
• Nexus Operating System (NX-OS) es un sistema operativo de centro de datos para el switch Nexus.
• Los switches Nexus tienen un alto rendimiento en centros de datos y se integran con muchos sistemas.
Arquitectura
• Cisco Open NX-OS aprovecha la pila nativa de redes Linux, en lugar de una pila de espacio de usuario
personalizada (NetStack) que se usaba en versiones anteriores de NX-OS.
• Las interfaces de conmutador Nexus, incluidas las interfaces físicas, de canal de puerto, vPC, VLAN y
otras interfaces lógicas, se asignan al núcleo como netdevs estándar de Linux.
Medio ambiente y escala
• La familia Nexus tiene un rendimiento y la prefieren los desarrolladores, los profesionales de DevOps y
otros usuarios que desean proporcionar modelos de infraestructura de red de autoservicio.
• El documento Cisco Nexus 9000 Series NX-OS Verified Scalability Guide describe los límites de
configuración de Cisco NX-OS para los switches Cisco Nexus 9000 Series.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 55
Cisco Network Management
Plataforma Cisco NX-OS (Continuación)
Soporte de contenedores
• NX-OS admite la ejecución de contenedores Linux (LXC) directamente en la plataforma.
Proporciona acceso a un Shell de invitados basado en CentOS 7, que admite funciones
personalizadas directamente en el dispositivo en un shell seguro y aislado.
Telemetría
• Puede integrar diferentes aplicaciones de telemetría como Ganglia, Splunk o Nagios en el
conmutador con NX-OS.
Interfaces programáticas abiertas de NX-OS
• Open NX-OS es el conjunto de software utilizado para proporcionar las API, modelos de
datos y acceso programático, incluyendo el servicio REST NX-API y la programabilidad
impulsada por modelos utilizando el modelado YANG.
• Open NX-OS incluye el modelo de datos nativo NX-OS en la propia imagen del software. Si
solo está utilizando Open NX-OS, no tiene que descargar modelos adicionales.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 56
Cisco Network Management
Plataforma Cisco NX-OS (Continuación)
YANG, NETCONF y RESTCONF
• Cisco NX-OS admite modelos YANG a través de las interfaces de NETCONF, RESTCONF en
Open NX-OS.
• Cisco NX-OS emplea un agente NETCONF como interfaz orientada al cliente para proporcionar
transporte seguro para las solicitudes del cliente y las respuestas del servidor.
Activación de las funciones de programación impulsada por modelos en NX-OS
• Habilitar las siguientes funciones en el conmutador mediante CLI u otro método (como NX-API).
Habilitar los protocolos de transporte que desea aprovechar.
Nota: Estas instrucciones se aplican a Open NX-OS 9.2.1+. Las versiones anteriores de Open
NX-OS requieren la instalación manual y activación de RPM para los agentes de protocolo.
Consultar las Guías de programación de su plataforma si está utilizando una versión anterior.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 57
Cisco Network Management
Plataforma Cisco NX-OS (Continuación)
OpenConfig
• Los modelos OpenConfig admitidos por Open NX-OS se pueden descargar de Cisco Artifactory
Open NX-OS Agents.
• Descargue los modelos deseados en su estación de trabajo local y, a continuación, cópielos en
el conmutador Open NX-OS donde desee instalarlos.
• Utilice la función bash-shell en Open NX-OS para instalar los archivos RPM recién copiados.
Asegúrese de que la función bash-shell debe estar habilitada en el conmutador.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 58
Cisco Network Management
Cisco NSO
¿Qué es Cisco NSO?
• Network Services Orchestrator (NSO) permite a los operadores adoptar la solución de
configuración de servicios de forma dinámica, de acuerdo con los cambios en la cartera de
servicios ofrecida.
• La NSO tiene tres componentes:
• Capas de abstracción de dispositivos y servicios
• Configuración de la base de datos
• Interfaz programable impulsada por modelos (modelos YANG)
Capas de abstracción de dispositivos y servicios
• NSO utiliza el lenguaje de modelado YANG estandarizado para modelar y automatizar cualquier tipo de
dispositivo.
• El modelo de datos de un servicio correlaciona las definiciones de servicio con las operaciones de red.
• Para los modelos de datos de dispositivos, NSO reconoce y puede funcionar en los dispositivos físicos de un
centro de datos, incluidos firewalls y otros dispositivos de modelo OSI de capa 4 a capa 7.
• NSO puede automatizar el lanzamiento, la configuración, la supervisión y la administración de licencias de las
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
funciones de red virtual (VNF). confidencial de Cisco. 59
Cisco Network Management
NSO de Cisco (Continuación)
Arquitectura funcional
• La arquitectura NSO se compone
lógicamente de dos capas:
• Administrador de dispositivos: simplifica
la integración de dispositivos y administra
diferentes dispositivos mediante una vista
YANG y NETCONF. Tanto si la interfaz es
SNMP como CLI, el Administrador de
dispositivos crea una secuencia de
cambios transaccionales para los
dispositivos de destino.
• Administrador de servicios: le permite
desarrollar aplicaciones con reconocimiento
de servicios para configurar dispositivos.
Service Manager gestiona el ciclo de vida Arquitectura funcional NSO
completo (creación, modificación y
eliminación) de instancias de servicio. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 60
Cisco Network Management
NSO de Cisco (Continuación)
Base de datos de configuración:
• NSO utiliza una base de datos de configuración interna (CDB) para almacenar su propia
configuración, la configuración de todos los servicios, así como una copia de la configuración
de todos los dispositivos administrados.
• La NSO CDB proporciona:
• Un modelo sobre cómo manejar los datos de configuración en dispositivos de red.
• Una API interna para localizar configuraciones de elementos de red.
• Soporte automático para la actualización y la degradación de los datos de configuración.
• Las aplicaciones cliente CDB deben ser capaces de leer los datos de configuración de la
base de datos y reaccionar cuando se actualizan las configuraciones.
Nota: El registro en diario CDB requiere un sistema de archivos que proporcione un
rendimiento mínimo suficiente y las primitivas deben incluir sincronización y truncamiento de
archivos. NFS y otros sistemas de archivos de red no son adecuados ni soportados para su uso
con CDB en la implementación de producción.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 61
Cisco Network Management
NSO de Cisco (Continuación)
Modelos YANG
• En YANG, los modelos de datos se representan mediante jerarquías de definición llamadas
árboles de esquema. En la NSO, hay tres fuentes principales de YANG:
• NSO data-model - Esto define las funciones incorporadas de NSO.
• Modelos de datos - Modelos de datos de dispositivos como módulos YANG nativos de
dispositivos NETCONF, módulos YANG generados a partir de MIB SNMP o módulos
YANG de ingeniería inversa de un dispositivo CLI. Estos módulos YANG especifican
entonces las funciones de los dispositivos que están integrados a NSO.
• Modelos de servicio YANG : al desarrollar aplicaciones de servicio, un desarrollador
especifica el modelo de servicio, como un par BGP, configuración de firewall o VPN
MPLS, en YANG.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 62
Cisco Network Management
NSO de Cisco (Continuación)
Diseño del modelo de servicio
• Un servicio en NSO consta de lo
siguiente:
• Un modelo de servicio YANG :
define los atributos del servicio.
• Asignación de configuración de
dispositivos : cuando se crea el
servicio, se deben realizar los
cambios correspondientes en los
dispositivos. Estos se definen usando
plantillas de servicio o mediante Asignación de servicios NSO
programación usando Java.
Nota: Aunque la mayor parte de la validación se puede expresar en YANG, en algunos casos,
la validación de datos de configuración requerirá código externo, como cuando se realicen
búsquedas en bases de datos. Este paso se desarrolla utilizando MAAPI
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 63
Cisco Network Management
Cisco NSO Services
¿Qué es Cisco NSO Service?
• Un servicio NSO es una función proporcionada por los dispositivos de red.
Interfaces en dirección norte
• Permitir la integración de NSO con aplicaciones y portales.
• Interfaces de dirección norte disponibles: API REST, CLI, NETCONF, interfaz de usuario web,
SNMP, Java, etc.
• Nota: La API REST heredada ha quedado obsoleta desde NSO 5.1 y está programado para
eliminarse en NSO 5.3.
Interfaz de línea de comandos (CLI)
• NSO CLI es una interfaz única para dispositivos de red y servicios de red. Viene en dos
sabores: estilo Juniper y estilo Cisco XR.
Interfaz de usuario web
• La interfaz de usuario web de NSO es un navegador modelo YANG con funcionalidad
adicional de dispositivo y servicio. La interfaz está construida con JavaScript puro del lado del
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 64
cliente.
Cisco Network Management
Servicios de Cisco NSO (Continuación)
Gestión de servicios (dirección sur)
• NSO requiere un modelo YANG, una dirección de dispositivo, un puerto de administración y
credenciales de autenticación para cada dispositivo que se va a administrar.
• Un nombre identifica cada dispositivo administrado.
Interfaces en dirección sur
• Permitir la configuración y administración de elementos de red.
• Las interfaces sur disponibles son: NETCONF, SNMP, CLI, IOS, IOS XR, etc.
Agregar dispositivos
Se puede agregar un nuevo dispositivo a NSO mediante cualquiera de los métodos siguientes:
• Detección
• Manualmente
• Clonando
• Plantillas
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 65
Vídeo de administración de red de Cisco: acceda a NSO de
Cisco mediante API REST en Python
Ver el video para aprender cómo acceder a Cisco NSO usando API REST en Python
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 66
Cisco Network Management
Cisco SD WAN
• A través de un panel llamado vManage,
Cisco SD-WAN proporciona:
• Independencia del transporte: al
garantizar cero tiempo de inactividad
de la red, Cisco SD-WAN automatiza la
flexibilidad de las aplicaciones en
múltiples conexiones.
• Servicios de red: ofrezca servicios de
seguridad y redes enriquecidos con
clics en el panel de control.
• Flexibilidad de endpoints: simplifique
la conectividad entre sucursales,
campus, centros de datos o entornos
de nube, ampliando la estructura SD- Descripción general de SD-WAN
WAN donde quiera que vaya. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 67
Cisco Network Management
Cisco SD WAN (Continuación)
Características clave de Cisco SD-WAN
• Arquitectura basada en la nube
• Seguridad integrada
• Experiencia de aplicación predecible
Componentes de Cisco SD-WAN
• vManage Network Management System (NMS): sistema de administración de red
centralizado, para que pueda configurar redes superpuestas desde un panel.
• Controlador VSmart: controla el flujo del tráfico de datos trabajando con el orquestador
de vBond para autenticar los dispositivos SD-WAN a medida que se unen a la red.
• vBond Orchestrator: orquesta la conectividad entre los enrutadores vEdge y los
controladores vSmart.
• Enrutadores VEdge: Aprovisionados en el perímetro de un sitio y entregados como
hardware, software, nube o componentes virtualizados, los enrutadores VEdge protegen
la red de superposición virtual a través de una combinación de transportes WAN.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 68
Cisco Network Management
Cisco SD WAN (Continuación)
API de Cisco SD WAN
• El software Cisco SD-WAN proporciona una API REST, que es una interfaz programática
para controlar, configurar y supervisar los dispositivos en una red superpuesta.
• Las llamadas API REST SD-WAN de Cisco exponen la funcionalidad de las características
de software y hardware o de las operaciones normales que realiza para mantener los
dispositivos SD-WAN y la red de superposición. Cada una de estas características u
operaciones se denomina recurso.
• Los recursos se agrupan en colecciones. Los recursos de la API REST de SD-WAN se
agrupan en las colecciones siguientes:
• Administración
• Administración de certificados
• Configuración
• Inventario de dispositivos
• Monitoreo
• Monitoreo en tiempo real
• Herramientas de solución de problemas © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 69
Vídeo de administración de red de Cisco: acceda a Cisco SD-
WAN mediante API REST en Python
Ver el video para obtener información sobre cómo acceder a Cisco SD-WAN Usando API
REST en Python
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 70
8.5 Administración de cómputos
de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 71
Administración de computación de
Cisco Soluciones de computación de Cisco
• El Cisco Unified Computing System (UCS), junto con su software y sus adjuntos SaaS,
proporciona una planta física y lógica completa para computación, redes y almacenamiento en
el centro de datos moderno.
• Herramientas y servicios UCS: UCS-Manager, UCS-Director, sistema de gestión de
infraestructura global SaaS e Intersight.
• UCS es una infraestructura "hiperconvergente".
• En términos muy abstractos, UCS virtualiza la infraestructura física y la hace uniformemente
definible por software.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 72
Cisco Compute Management
Cisco UCS Manager
• Cisco Unified Computing System
(UCS) es una línea de productos
de equipos de servidor de centro
de datos compuesta por hardware
informático, estructura de
conmutación, software de gestión
integrado y soporte de
virtualización.
• Los productos proporcionan
escalabilidad al integrar muchos
componentes de un centro de
datos. Esto permite a los usuarios
administrarlos como una sola Descripción general del servidor de Cisco UCS
unidad a través de UCS Manager, Manager
UCS Central y Cisco Integrated
Management Controller. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 73
Cisco Compute Management
Cisco UCS Manager (Continuación)
• Cisco UCS Manager se ejecuta en la
interconexión de estructura principal y se
le asigna una dirección IP virtual (VIP)
con capacidad de conmutación por error
a la interconexión de estructura
subordinada.
• Cisco UCS Manager media todas las
comunicaciones dentro del sistema.
• Cisco UCS Manager es consciente de la
configuración actual y realiza la
detección automatizada de dispositivos
cada vez que se instala un nuevo
recurso.
• Después de detectar un recurso, Cisco
UCS Manager lo agrega y sus
características al inventario del sistema. Interfaz gráfica de Cisco UCS Manager
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 74
Cisco Compute Management
Cisco UCS Manager (Continuación)
Aplicación de abstracción a servidores
• El software Cisco UCS Management proporciona una capa de abstracción entre las interfaces de
componentes del servidor y el administrador.
• La capa de abstracción se presenta como una GUI basada en web, una CLI SSH y API.
Perfiles de servicio de Cisco UCS
• Cisco UCS Manager utiliza Perfiles de
servicio para asignar identidad a un
servidor cuando un Perfil de servicio está
asociado a un servidor.
• Cada servidor SCP sólo puede tener una
sola asociación de perfil de servicio a la
vez.
• Los perfiles de servicio pueden
Aplicación de perfil de servicio a servidores físicos
desasociarse de un servidor y asociarse © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
a otro. confidencial de Cisco. 75
Cisco Compute Management
Servidores Cisco UCS Manager
Servidores de Cisco UCS Manager
• Los servidores Cisco UCS Manager son blades que residen en chasis (servidores de la serie B)
o montados en rack (servidores de la serie C). Ambos están conectados a un par redundante
de conmutadores denominados Interconexiones de estructura (FI) UCS.
• Cuando los servidores de un sistema SCP están configurados, no debe haber un único punto
de error.
• El Administrador de UCS realiza un seguimiento de eventos, alertas, errores y estadísticas. Es
capaz de reportar estos elementos utilizando varios protocolos de administración estándar de la
industria como SNMP y Syslog.
API unificada Cisco UCS
• Cisco UCS Unified utiliza la misma metodología de API que se utiliza para CIMC, Cisco UCS
Manager y Cisco UCS Central.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 76
Cisco Compute Management
Servidores Cisco UCS Manager (Continuación)
Modelo de información de administración
de Cisco UCS
• Todos los componentes físicos y lógicos que
componen Cisco UCS están representados en un
modelo jerárquico de información de
administración (MIM), también conocido como el
MIT.
• MIT es una estructura de árbol con nodos, donde
cada nodo del árbol representa un objeto
administrado (MO) o un grupo de objetos que
contiene el estado administrativo de los nodos y su
estado operativo.
• La estructura jerárquica comienza en la parte
superior (sys) y contiene los nodos padre e hijo.
Estructura jerárquica de Cisco UCS MIT
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 77
Administración de computación de
Cisco UCS Objetos administrados
¿Qué son los objetos administrados por Cisco UCS?
• Los objetos administrados por Cisco UCS son representaciones XML de entidades físicas y
lógicas en el sistema UCS.
• Un objeto administrado SCP puede tener muchos atributos y puede contener muchos hijos, los
objetos secundarios también pueden contener muchos hijos, etc.
Nomenclatura de objetos
• Un objeto específico se puede identificar por su nombre distinguido o por su nombre relativo
(RN).
• El DN tiene el siguiente formato que consiste en una serie de RN: dn = {rn}/{rn}/{rn}/{rn}.
• El nombre relativo (RN) identifica un objeto dentro del contexto de su objeto principal. El DN se
compone de una secuencia de RN.
Clases de objetos
• Todos los objetos administrados pertenecen a una clase que indica el tipo de recurso SCP que
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
representa el objeto. confidencial de Cisco. 78
Cisco Compute Management
Objetos administrados por Cisco UCS (Continuación)
UCS XML API
• La API XML de Cisco UCS Manager, al igual que otras API, proporciona métodos para
autenticar, consultar y configurar.
Métodos de autenticación
• Los métodos de autenticación autentican y mantienen una sesión de API con el
Administrador de UCS:
• AAALogin - Método inicial para iniciar sesión y recuperar una cookie de autenticación.
galleta.
• AAAFresh - Actualiza la cookie de autenticación actual.
• AAALogout - Sale de la sesión actual y desactiva la cookie de autenticación.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 79
Métodos de autenticación Cisco Computer Management
Cisco UCS Managed Objects (Continuación)
Métodos de consulta
• Los métodos de consulta obtienen información sobre el estado de configuración actual de un
objeto. Los siguientes son ejemplos de consultas:
• ConfigResolvedN : recupera objetos por DN.
• ConfigResolvedNS : recupera objetos mediante un conjunto de DN.
• ConfigResolveClass - Recupera objetos de una clase dada.
• ConfigResolveClases : recupera objetos de varias clases.
• ConfigFindDnsByClassid : recupera los DN de una clase especificada.
• ConfigResolveChildren - Recupera los objetos secundarios de un objeto.
• ConfigResolveParent : recupera el objeto principal de un objeto.
• ConfigScope—Realice : realiza consultas de clase en un DN en el MIT.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 80
Cisco Compute Management
Objetos administrados de Cisco UCS (Continuación)
Métodos de configuración
• Existen varios métodos para realizar cambios de configuración en los objetos administrados.
• Estos cambios se pueden aplicar a todo el árbol de objetos, a un subárbol arraigado en un
objeto especificado o a un objeto individual. Los siguientes son ejemplos de métodos de
configuración:
• ConfigConfmo - Afecta a un único objeto administrado.
• ConfigConfmos - Afecta a varios subárboles.
• ConfigConfmoGroup - Aplica los mismos cambios de configuración a varias estructuras
de subárbol u objetos administrados.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 81
Cisco Compute Management
Objetos administrados de Cisco UCS (Continuación)
Documentación de la API de
Cisco UCS
• La documentación de la API de
Cisco UCS se conoce
normalmente como
documentación del modelo de
objetos UCS.
• La documentación del modelo de
objetos está disponible con el
emulador de plataforma SCP o en
línea.
• Cada clase y método de objeto
SCP se enumeran en la Documentación del modelo de objetos SCP -
documentación junto con tipos de Descripción general y reglas de nomenclatura
SCP, eventos, fallas, errores y © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 82
mensajes Syslog.
Cisco Compute Management
Documentación de Cisco UCS Manager
• El menú de navegación izquierdo permite seleccionar un objeto.
• El panel derecho muestra la información del objeto dividida en las siguientes secciones:
• Información general: Indica si el objeto es Abstracto o Concreto.
• Reglas de Nomenclatura: Indique el prefijo del objeto.
• Jerarquías de contenedores: muestra dónde puede residir el objeto en el MIM.
• Jerarquías Contenidas: Muestra qué objetos puede contener la FabricVLAN y qué
objetos pueden contener esos objetos, etc.
• Herencia: muestra todos los objetos anteriores al objeto FabricVLAN del que heredó los
atributos FabricVLAN .
• Eventos, fallas y FSM: objetos que están enlazados al objeto principal para el que se
generan.
• Resumen de Propiedades: Muestra todas las propiedades o atributos del objeto.
• Detalle de propiedades: Cada propiedad de objeto se define completamente en el
Detalle de propiedades. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 83
Cisco Compute Management
Herramienta eléctrica de Cisco UCS
• UCS PowerTool es una biblioteca
de cmdlets de PowerShell que
permite la administración de
entornos SCP desde sistemas
operativos de Microsoft, a través de
la API XML de UCS.
• Los cmdlets garantizan que estén
completamente al tanto de los
objetos, de su contención, de las
propiedades y de los detalles
asociados a cada propiedad.
• El cmdlet que se va a autenticar
con un Administrador de SCP es el UCS PowerTool - Autenticación
siguiente:
Connect-Ucs -Nombre <ip-address- © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
ucs-manager> confidencial de Cisco. 84
Cisco Compute Management
Herramienta eléctrica de Cisco UCS (Continuación)
• El cmdlet para consultar blades
SCP y ver sus DN es: Get-
UCSBlade | Select-Object Dn
• El cmdlet para crear UCS
VLAN 100 es:
Get-UCSLANCloud | Add-
UCSVLAN nombre-vlan100 -Id
100
UCS PowerTool - Consulta de blade
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 85
Cisco Compute Management
Herramienta eléctrica de Cisco UCS (Continuación)
Compatibilidad con SO PowerTool UCS
• UCS PowerTool es una biblioteca de cmdlets de PowerShell.
• UCS PowerTool tiene casi 6000 cmdlets para administrar todos los aspectos de Cisco UCS
Systems.
SDK de Python SCP
• El SDK de Python de UCS es un conjunto de módulos de Python, cada uno que contiene una
o más clases, desarrollado específicamente para automatizar el Administrador de UCS a
través de la API XML de UCS.
• Similar a UCS PowerTool, el SDK de Python de UCS proporciona cientos de módulos de
Python para interactuar con objetos SCP.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 86
Cisco Compute Management
Herramienta eléctrica de Cisco UCS (Continuación)
Ansible SCP
• UCS Ansible está disponible para UCS Manager y Cisco Integrated Management Controller.
SCP Ansible combina la autenticación del Administrador de SCP con la mutación de objeto o
consulta de objeto.
• Los módulos SCP Ansible se denominan como tareas en un manual de Ansible.
• El libro de jugadas Ansible que consulta un Administrador de UCS para VLAN UCS se
muestra en la siguiente figura.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 87
Cisco Compute Management
Director Cisco UCS
¿Qué es Cisco UCS Director?
• Cisco UCS Director es una solución de administración, orquestación y automatización
completa, altamente segura y de extremo a extremo para una amplia gama de
componentes de infraestructura de centros de datos de Cisco y de otros fabricantes, y para
soluciones de infraestructura convergente basadas en las plataformas UCS y Cisco Nexus.
Administración a través de Cisco UCS Director
• Cisco UCS Director es una solución de administración, orquestación y automatización
completa, altamente segura y de extremo a extremo para una amplia gama de
componentes de infraestructura de centros de datos de Cisco y de otros fabricantes, y para
soluciones de infraestructura convergente basadas en las plataformas UCS y Cisco Nexus. .
• Puede utilizar Cisco UCS Director para configurar, administrar y supervisar componentes de
Cisco y de otros fabricantes compatibles.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 88
Cisco Compute Management
Director de Cisco UCS (Continuación)
Automatización y orquestación con Cisco UCS Director
• Cisco UCS Director le permite crear flujos de trabajo que brindan servicios de
automatización y publicar los flujos de trabajo y extender sus servicios a sus usuarios bajo
demanda.
Director de UCS convergente © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 89
Cisco Compute Management
Director de Cisco UCS (Continuación)
Características y Beneficios:
• Administración central: proporciona una interfaz única para los administradores.
• Catálogo de autoservicio: permite a los usuarios finales solicitar e implementar nuevas instancias de
infraestructura.
• Adaptive Provisioning: proporciona capacidad disponible en tiempo real, políticas internas y requisitos de
carga de trabajo de aplicaciones.
• Administración dinámica de capacidad: proporciona supervisión continua de los recursos de
infraestructura.
• Compatibilidad con múltiples hipervisores: admite hipervisores VMware ESX, ESXi, Microsoft Hyper-V y
Red Hat.
• Gestión informática: Aprovisiona, supervisa y gestiona servidores físicos, virtuales y bare metal, así como
blades.
• Administración de red: proporciona aprovisionamiento basado en políticas de conmutadores físicos y
virtuales y topologías de red dinámicas.
• Administración del almacenamiento de información: proporciona aprovisionamiento y administración
basados en políticas de filers, filers virtuales (vFilers), Números de unidad lógica (LUNs) y volúmenes.
• Tableros: proporciona varios paneles para realizar un seguimiento de la utilización de recursos y políticas.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 90
Cisco Compute Management
Director de Cisco UCS (Continuación)
Orquestación basada en
modelos
• Cisco UCS Director incluye una
biblioteca de tareas que
contiene más de 1000 tareas y
flujos de trabajo listos para usar.
• La coordinación basada en un
modelo y un diseñador de flujo
de trabajo le permiten
personalizar y automatizar las
tareas administrativas y
operativas de la infraestructura.
Panel de control del Director SCP
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 91
Cisco Compute Management
Director Cisco UCS — API REST
• Para acceder a la API REST a través de Cisco UCS Director, se necesita una cuenta de
usuario de Cisco UCS Director válida y una clave de acceso API.
• Cisco UCS Director utiliza la clave de acceso de API para autenticar las solicitudes de API.
• Esta clave de acceso es un código de clave de acceso de seguridad único asociado a una
cuenta de usuario específica de Cisco UCS Director.
• Debe pasar la clave de acceso API REST como un encabezado HTTP en el siguiente
formato:
X-Cloupia-Solicitud-Key: F90ZZF12345678ZZ90Z12ZZ3456FZ789
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 92
Cisco Compute Management
Cisco UCS Director — API REST (Continuación)
Uso de la interfaz GUI
• Cuando habilita el menú del
desarrollador, Cisco UCS
Director GUI proporciona una
opción de menú del
desarrollador para que los
desarrolladores accedan a los
metadatos del informe y al
Explorador de API REST. A
continuación, puede acceder a
las siguientes funciones:
• Metadatos de informe
• Explorador de API REST
• Cliente REST
Director UCS Habilitar explorador de API REST
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 93
Cisco Compute Management
Cisco UCS Director — API REST (Continuación)
Cómo hacer una solicitud de API REST
• Los clientes API utilizan una solicitud HTTP para interactuar con Cisco UCS Director.
• Para pasar la clave de acceso de la API REST, cada solicitud debe estar asociada a un encabezado HTTP
llamado X-Cloupia-Request-Key con su valor establecido en la clave de acceso de la API REST actual.
• Las solicitudes realizadas a la API tienen las siguientes características:
• Se envían a través de HTTP.
• La codificación de formato de solicitud puede ser JSON o XML en UCS Director API Versión 1.
• La solicitud debe contener una URL válida.
API VERSIÓN 1
• [Link]
• Para obtener más información sobre la codificación de la URL, consulte RFC en [Link]
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 94
Cisco Compute Management
Cisco UCS Director — API REST (Continuación)
API VERSIÓN 2
• Sólo se admite XML para la versión 2
de la API de SCP Director.
[Link]
• HTTP method: POST
¿Cómo usar los comandos cURL?
• cURL es una herramienta de línea de
comandos para obtener o enviar datos
utilizando la sintaxis de URL.
• El comando cURL se utiliza para
ejecutar una solicitud de API REST.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 95
Cisco Compute Management
Cisco Intersight
• Cisco Intersight es una plataforma de gestión de sistemas de software como servicio (SaaS)
capaz de administrar la infraestructura en las ubicaciones perimetrales y remotas, así como
en el centro de datos.
• La API Intersight está siempre disponible con un modo de gestión basado en la nube.
• Se pueden agregar nuevas funciones al servicio sin afectar a los sistemas de
automatización existentes.
Administración basada en Cisco Intersight SaaS
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 96
Gestión informática de Cisco
Cisco Intersight (Continuación)
Intersight y Cisco Unified Computing System (UCS)
• El software Cisco UCS Manager proporciona una capa de abstracción entre las interfaces de los
componentes del servidor y el administrador.
• La capa de abstracción se presenta como una interfaz gráfica de usuario (GUI) basada en la web y una
interfaz de programación de aplicaciones (API).
• Cisco Intersight se basa en la
experiencia de la estructura unificada
de UCS y la administración de UCS con
una plataforma de administración
mantenida y alojada en Cisco
• Con Intersight API puede crear
integraciones con Cisco Intersight para
tareas adicionales como supervisión,
análisis, configuración, implementación
y orquestación.
Marco de API de Intersight de Cisco
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 97
Gestión informática de Cisco
Cisco Intersight (Continuación)
Capacidades de Intersight API
• La API Intersight proporciona acceso al MIM de Intersight.
• La API Intersight acepta y devuelve mensajes que están encapsulados a través de
documentos de JavaScript Object Notation (JSON) y utiliza HTTP sobre TLS como protocolo
de transporte.
• Todos los componentes físicos y lógicos visibles en Cisco Intersight están representados en un
MIM jerárquico, también conocido como árbol de información de administración (MIT).
Acceso a la API Intersight
• Hay un par de formas de obtener acceso a la API Intersight:
• Usar un navegador web como cliente REST de Intersight API
• Usar claves API para acceso remoto o de servicio
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 98
Gestión informática de Cisco
Cisco Intersight (Continuación)
Módulos Ansible para Cisco Intersight
• Intersight admite varias integraciones de API, incluidos los módulos de Ansible que permiten
la recopilación de inventario y la administración de configuración de los recursos de
Intersight.
• Ansible está escrito en Python, y los módulos para Intersight interactúan con la API usando
el código escrito en Python.
• Varios libros de juego de ejemplo y guías de Lab están alojados en GitHub.
Recursos y SDK adicionales
• Además de los módulos Ansible, Intersight proporciona módulos Python SDK y PowerShell
que se generan a partir del esquema OpenAPI de Intersight (que también se conoce como
Intersight Swagger Spec).
• El sitio [Link] aloja la última especificación de OpenAPI y enlaces a los SDK.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 99
8.6 Plataformas de
colaboración de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 100
Introducción a las plataformas de colaboración Cisco
• Administrador de Comunicaciones unificadas de Cisco (CM unificado): Es:
• Se utiliza para configurar y automatizar el aprovisionamiento de dispositivos, el
enrutamiento de llamadas y la administración de perfiles y configuraciones en una única
solución.
• Implemetado en hospitales, bancos, universidades y agencias gubernamentales para
gestionar el creciente número de dispositivos y perfiles de usuario.
• Contact Center : proporciona un sólido soporte al cliente para los centros de llamadas con
funciones de escritorio, supervisor e informes de agentes.
• Finura - Es un agente y supervisor de escritorio.
• Webex - Abarca reuniones, equipos y dispositivos.
• Webex Teams es una aplicación de reuniones y mensajería diseñada para mejorar la
colaboración.
• Los dispositivos Webex incluyen pizarras digitales, unidades de telepresencia y controles
de sala. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 101
Plataformas de colaboración de Cisco
Administrador de comunicaciones unificadas de Cisco
¿Qué es UCM?
• Cisco Unified Communications Manager, también conocido como Unified CM, CUCM o CallManager es:
• Una solución de comunicaciones basada en IP para dar soporte a trabajadores móviles y remotos en
empresas pequeñas, medianas o de nivel empresarial.
• Una integración de voz, vídeo y datos en una única solución local para el control de llamadas y la
gestión de sesiones.
• Altamente extensible, con varias API para configuración, administración, supervisión y control de
llamadas.
Objetivo
• La función principal de Unified CM es administrar usuarios telefónicos, teléfonos IP, números de directorio
y conectar y administrar llamadas a los destinos deseados. Con Unified CM puede:
• Defina puertas de enlace, troncos, destinos remotos y más información relacionada con la telefonía.
• Configure una gama completa de tareas de gestión de llamadas, incluyendo retención,
transferencia, reenvío de llamadas e inicio de llamadas de conferencia.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 102
Plataformas de colaboración de Cisco
Administrador de comunicaciones unificadas de Cisco (Continuación)
Funciones avanzadas de CM unificadas
Funciones avanzadas de CM unificado
AXL UDS Mantenimiento
Servicios Web Administrativos de Compatibilidad con Softphone Extension Mobility
Plataforma (PAWS)
SDK de voz y vídeo de Cisco API de telefonía Java (JTAPI) o Client Matter Codes
Jabber API de telefonía (TAPI) (CMC,Códigos de asunto del
cliente (CMC))
Códigos de autenticación forzada Hunt Lists (Listas de búsqueda) Música/Vídeo en espera
Extensiones
• Unified CM se integra con otros servicios:
• Cisco Instant Messaging and Presence (Cisco IM&P, Presencia y mensajería instantánea de Cisco
(Cisco))
• Buzón de voz
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
• Centro de contacto confidencial de Cisco. 103
Capa XML administrativa
de plataformas de colaboración de Cisco
• La capa XML administrativa (AXL) es una
interfaz basada en XML y SOAP que
proporciona un mecanismo para insertar,
recuperar, actualizar y eliminar datos de
la base de datos de configuración de
Comunicación unificada.
• Los desarrolladores pueden utilizar AXL y
el lenguaje de descripción de servicios
web (WSDL) proporcionado para crear,
leer, actualizar y eliminar objetos como
puertas de enlace, usuarios, dispositivos,
patrones de ruta, etc.
• La API de AXL es para administración y
configuración. AXL y la base de datos de configuración de
comunicaciones unificadas
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 104
Capa XML administrativa de plataformas de colaboración de
Cisco (Continuación)
¿Cómo funciona?
• AXL es una interfaz SOAP.
• Los métodos para los objetos comienzan por: listar, agregar, actualizar, obtener y quitar.
• Por ejemplo, ListPhone enumera todos los teléfonos y AddUser crea un nuevo usuario.
Consultas SQL
• También puede realizar consultas SQL directas para actualizar o recuperar datos en la base
de datos de configuración de CM unificada mediante ExecuteSQLUpdate o ExecuteSQL.
Versiones
• La versión del esquema AXL es compatible con versiones anteriores hasta para dos
versiones principales.
• Esto significa que los desarrolladores pueden usar el esquema de AXL versión 10.0 (1) para
Unified CM release 10.0 (1) a 12.5 (1).
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 105
Capa XML administrativa de plataformas de colaboración de
Cisco (Continuación)
Características avanzadas
• Una de las características más avanzadas de AXL es la función de notificación de cambios.
• Puede utilizar esta solicitud SOAP repetidamente para ver qué cambios se han realizado en el
sistema desde la última vez que ejecutó la solicitud.
• Puedes solicitar ver cambios sobre categorías específicas, como Teléfono o Usuario, o
simplemente ver todos los cambios.
API de administración basadas en SOAP relacionadas
• UC Manager Serviceability incluye solicitudes de API basadas en SOAP similares para
recuperar información sobre teléfonos, como el estado de registro, la dirección IP, etc.
• También incluye una API de supervisión del rendimiento y una API para administrar y obtener
el estado de los servicios CUCM.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 106
Servicios de datos de usuario de plataformas de
colaboración Cisco
¿Qué son los servicios de datos de usuario?
• User Data Services (UDS) es una API basada en REST que proporciona un mecanismo para
insertar, recuperar, actualizar y eliminar datos de la base de datos de configuración de
Comunicación unificada.
Objetivo
• La API de UDS está diseñada para que los usuarios finales puedan configurar los ajustes.
Qué puede hacer con UDS
• La API de UDS se puede utilizar para crear una búsqueda de directorios o administrar las
preferencias y configuraciones del usuario en la aplicación web.
Cómo funciona
• UDS es una interfaz basada en REST que envía y recibe datos con formato XML.
• UDS implementa los cuatro métodos de solicitud HTTP comunes: GET,POST,PUTy
DELETE. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 107
Plataformas de colaboración de Cisco
Cisco Finesse
• Finesse es el agente de
centro de contacto y el
escritorio supervisor basado
en navegador de Cisco.
• Finesse tiene API REST y
API de JavaScript que se
pueden usar para:
• Crear escritorios de agente
personalizados.
• Integrar la funcionalidad
del centro de contacto.
• Integrar aplicaciones en el
agente Finesse y el Finesse Agent y Supervisor Desktop
escritorio supervisor.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 108
Plataformas de colaboración
Cisco Cisco Finesse (Continuación)
¿Qué es un centro de contacto?
• Un centro de contacto, también conocido como centro de llamadas, suele ser una ubicación centralizada
en la que una empresa gestiona el servicio al cliente para su negocio. Se puede proporcionar un servicio
de atención al cliente en forma de llamadas, mensajes de texto, correo electrónico y chat.
• Los centros de contacto se han clasificado en dos tareas:
• Tareas entrantes: cuando los clientes inician la comunicación con el servicio de atención al cliente.
• Tareas salientes: Interacción del cliente realizada desde el agente del centro de contacto con un
cliente.
Llamada del cliente representante de servicio al cliente © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 109
Plataformas de colaboración
Cisco Cisco Finesse (Continuación)
Sistemas de centro de contacto
• Los sistemas de centros de contacto son muy complejos.
• Los sistemas de centros de contacto realizan enrutamiento basado en habilidades utilizando
un distribuidor automático de llamadas (ACD)
• Los sistemas de centros de contacto también proporcionan administración de agentes y
supervisores.
Implementaciones finas
• Finesse tiene dos implementaciones diferentes:
• Finesse independiente utilizada con un sistema Enterprise de Contact Center
• Finesse co-residente utilizado con un Unified Contact Center Express.
• Finesse se comunica con el sistema del centro de contacto a través del protocolo CTI.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 110
Plataformas de colaboración
Cisco Cisco Finesse (Continuación)
API Finesse
• Proporciona una extensa lista de API REST y JavaScript para que los desarrolladores
integren la funcionalidad de Finesse en aplicaciones o aplicaciones que se integrarán en el
escritorio del agente Finesse.
API de REST Finesse
• Finesse proporciona API REST para realizar acciones de agente y supervisor mediante
programación.
• Debido a que las API están basadas en HTTP, se pueden utilizar tanto en aplicaciones
gruesas como delgadas.
• Las API REST Finesse que utilizan el verbo GET son sincrónicas, mientras que las
restantes son asincrónicas.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 111
Equipos de Webex de plataformas de colaboración de Cisco
¿Qué es Webex Teams?
• Cisco Webex Teams es una solución de
colaboración en línea para conectar
personas y equipos a través de chat, voz y
video.
• Con la aplicación Webex Teams, obtendrá
acceso a espacios de trabajo virtuales
seguros.
• Teams también se integra con dispositivos
Cisco Webex.
Características de Webex Teams
• Crear espacios
• Crear reuniones
Clientes de Webex Teams
• Trabajar dentro y fuera de la empresa de
la misma manera
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
• Colocar llamadas confidencial de Cisco. 112
Plataformas de colaboración de Cisco
Equipos Webex
Seguridad
• Los usuarios y la información confidencial se mantienen a salvo con amplios controles que le
ayudarán a configurar y controlar sus políticas de seguridad.
Integraciones
• Webex Teams incluye soluciones prediseñadas con aplicaciones de terceros de proveedores
como Microsoft, Google Cloud y Salesforce.
Características de la API de Webex Teams
• La API de Webex Teams es un amplio conjunto de API que le permiten interactuar con toda la
plataforma Webex Teams.
• Las capacidades incluyen la administración de organizaciones, equipos, personas, salas,
membresías y mensajes para crear bots de conversación o videollamadas integradas
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 113
Plataformas de colaboración de Cisco
Equipos Webex (Continuación)
Características de Descripción
la API de Webex
Teams
Representa a un conjunto de personas en Webex Teams. Las organizaciones pueden administrar
Organizaciones
otras organizaciones o gestionarse ellas mismas.
Grupos de personas con un conjunto de habitaciones visibles para todos los miembros de ese
Teams equipo. Los recursos de API de equipos son equipos que se deben administrar, crear, actualizar y
eliminar.
Personas Usuarios registrados de Webex Teams.
Lugares de reunión virtuales donde las personas publican mensajes y colaboran para realizar el
Habitaciones
trabajo. La API de salas puede administrar, crear, actualizar y eliminar habitaciones.
Representa la relación de una persona con una habitación. Los recursos de la API de Membresías
Membresías permiten enumerar miembros de cualquier sala, crear o revocar membresías y actualizar
membresías para convertir a alguien en moderador de una sala.
Membresías del equipo Representar la relación de una persona con un equipo.
Forma de comunicación en una habitación. Utilice esta API para enumerar, crear y eliminar
Mensajes
mensajes. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 114
Laboratorio de plataformas de colaboración de Cisco: construya
un script de Python para administrar equipos de Webex
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Iniciar DEVASC VM
• Parte 2: Obtenga su token de acceso de Webex Teams
• Parte 3: Pruebe su token de acceso
• Parte 4: Administrar personas en Webex Teams
• Parte 5: Administrar salas en Webex Teams
• Parte 6: Administrar membresías en Webex Teams
• Parte 7: Administrar mensajes en Webex Teams
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 115
Plataformas de colaboración de Cisco
Dispositivos de Webex
• Los dispositivos Cisco Webex proporcionan acceso a todas las funciones de Webex.
• Las placas Webex, los dispositivos de habitación y los dispositivos de escritorio permiten la
colaboración a través de vídeo, llamadas y programabilidad.
Tipos de dispositivos Webex © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 116
Plataformas de colaboración de Cisco
Dispositivos Webex (Continuación)
Serie Webex Board
• Dispositivos de colaboración en
equipo todo en uno para salas y
espacios de reuniones.
Serie Webex Room
• Aporta sistemas de videoconferencia
integrados a todas las salas. Webex Board Series Webex Room Series
Webex serie Desk
• Aporta videoconferencias de alta
calidad a tu escritorio.
Cisco Touch 10
• Dispositivo de pantalla táctil intuitivo
para interactuar con los sistemas de
conferencias de Cisco. Webex Desk Series Cisco Touch 10 cable de red
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 117
Plataformas de colaboración de Cisco
Dispositivos Webex (Continuación)
Programabilidad para dispositivos
de colaboración de Cisco:
• Los dispositivos Webex se pueden
personalizar a través de la API,
conocida como xAPI. Esto permite
la comunicación bidireccional con
aplicaciones y sistemas de control
de terceros.
• Hay varias formas de acceder a
xAPI, incluidas la conexión serie
Telnet/SSH, HTTP y RS-232.
• xAPI admite macros XML y JSON y
JavaScript para la personalización
en el dispositivo
Ejemplos de personalización
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 118
Plataformas de colaboración de Cisco
Dispositivos Webex (Continuación)
Extensiones de UI (controles en
la habitación) y macros
• Las extensiones de interfaz de
usuario describen widgets
personalizados, botones y otros
controladores virtuales que puede
crear e implementar. Estos solían
ser globalmente, conocidos como
«controles en la habitación».
• En adelante, solo hay una
herramienta Editor de extensiones
de interfaz de usuario y controles
en la habitación será un
subconjunto de extensiones de
interfaz de usuario. © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 119
Dispositivos de Webex
Plataformas de colaboración de Cisco (Continuación)
Qué hacen las extensiones de IU
• Las extensiones de interfaz de usuario le permiten agregar elementos de interfaz de usuario
personalizados a la pantalla Touch 10.
• Al iniciar el simulador desde «IU Extensions Editor» se cargará una sala de reuniones virtual,
equipada con varios sistemas automatizados controlados desde interruptores en las paredes.
• Los controles del interruptor le permiten encender o apagar el proyector, interactuar con el
lienzo del proyector, cerrar/abrir las persianas, etc.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 120
Dispositivos de Webex
Plataformas de colaboración de Cisco (Continuación)
Personalización de dispositivos de
colaboración
• A partir de la versión 9.2 de la versión del
software Collaboration Endpoint de Cisco, las
opciones de personalización de marcas en
pantalla, señalización y mensajes le permiten
personalizar la apariencia de un dispositivo de
sala y su interfaz Touch10.
• Branding y personalización de la pantalla del
dispositivo de la habitación «Halfwake» le
permite:
• Agregar una imagen de fondo
• Añadir una pequeña imagen de logotipo
en la esquina inferior derecha Personalización táctil 10 en estado «Halfwake»
• Personalizar o quitar el mensaje de
bienvenida predeterminado en pantalla
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 121
Dispositivos de Webex
Plataformas de colaboración de Cisco (Continuación)
• En el estado «Despertar»
puede:
• Añadir una pequeña
imagen de logotipo en la
esquina inferior derecha
(pantalla/touch10)
• Agregar una etiqueta o
mensaje a la esquina
inferior izquierda (solo
pantalla)
Personalización Touch 10 en estado despierto
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 122
8.7 Plataformas de seguridad
de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 123
Introducción a las plataformas de seguridad de Cisco
• Para proteger una red o una aplicación, necesita formas automatizadas de identificar
amenazas y mitigar riesgos, así como formas de configurar sistemas teniendo en cuenta la
seguridad.
• Los scripts pueden ingerir datos más rápido que un humano.
• Cisco proporciona una amplia cartera de tecnologías de seguridad y familias de productos
que son configurables y administrables a través de API. Estos incluyen principalmente:
• Advanced Malware Protection (AMP) para terminales
• Centro de administración de potencia de fuego de Cisco (FMC)
• Defensa contra amenazas de Cisco Firepower (FTD)
• Cisco Identity Services Engine (ISE)
• Cisco Threat Grid
• Cisco Umbrella
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 124
Plataformas de seguridad
Cisco Protección avanzada contra malware de Cisco (AMP)
¿Qué es AMP?
• Cisco Advanced Malware Protection (AMP) for Endpoints proporciona acceso a la API para
automatizar los flujos de trabajo de seguridad e incluye capacidades avanzadas de
sandboxing para inspeccionar cualquier archivo que parezca malware de forma segura y
aislada.
Arquitectura
• AMP tiene una colección de productos basados en suscripciones que se administran con
una consola centralizada basada en web. Puede implementar AMP en teléfonos móviles y
servidores de correo electrónico o web.
Integraciones
• AMP se integra en toda la cartera de seguridad de Cisco con opciones de implementación
como Cisco Umbrella y Meraki MX.
Medio ambiente y escala
• AMP for Endpoints se puede utilizar en un entorno universitario, dentro de organizaciones
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
sanitarias, para entidades gubernamentales o entornos industriales y de fabricación.
confidencial de Cisco. 125
Plataformas de seguridad
Cisco Protección contra malware avanzada (AMP) de Cisco
(Continuación)
Capacidades
• Hay tres categorías principales de
capacidades que AMP ofrece:
• Prevención: AMP protege contra las
amenazas identificadas en los archivos
de malware mediante la prevención de
las infracciones.
• Detección: AMP monitorea y registra
continuamente toda la actividad de los
archivos para detectar malware.
• Respuestas y automatización: AMP
acelera las investigaciones y corrige
automáticamente el malware en PC,
Mac, Linux, servidores y dispositivos Detección AMP de Cisco
móviles (Android e iOS).
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 126
Plataformas de seguridad
Cisco Productos Cisco Firepower
• Firepower Management Center (FMC) es una consola de administración central que puede configurar
todos los aspectos de la defensa contra amenazas de fuego (FTD), incluidas las reglas de control de
acceso y la configuración de objetos de política.
• Con FMC, los dispositivos en la red se pueden administrar para controlar y filtrar el tráfico de red en
función de varias características.
• La API de FMC y las API de FTD no pueden coexistir directamente y, por lo tanto, debe elegir:
• Administrador de dispositivos de potencia de fuego (FDM) / FTD-API / CDO o FMC
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 127
FMC y FTD
Plataformas de seguridad
Cisco Productos de potencia de fuego de Cisco (Continuación)
Protección
• La configuración de Defensa contra amenazas con Firepower Device Manager también
proporciona servicios de protección que se enumeran aquí:
• Haga un seguimiento, realice copias de seguridad y proteja los certificados de CA
• Administrar, realizar copias de seguridad, cifrar y proteger claves privadas.
• Administrador de dispositivos de potencia de fuego (FDM) / FTD-API / CDO o FMC...
• Proporcione listas de control de acceso para seleccionar el tráfico para los servicios. Se
pueden configurar dos tipos de ACL: Extended y Standard
Arquitectura
• FMC puede ejecutarse en VMware vSphere o Amazon Web Services (AWS) y también en
una gama de dispositivos físicos como Cisco FMC 1000, 1600, 2000, 2500, 2600, 4000, 4500
y 4600.
• Las herramientas de administración de potencia de fuego están diseñadas específicamente
para que los clientes administren y configuren sus dispositivos de defensa contra amenazas
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 128
de fuego. Estas herramientas incluyen FMC y FDM.
Plataformas de seguridad
Cisco Productos de potencia de fuego de Cisco (Continuación)
Integraciones
• El Centro de administración de potencia de fuego (y el Administrador de dispositivos, aunque
actualmente tienen un conjunto de funciones limitado) se pueden integrar con Cisco Identity Services
Engine (ISE).
• La integración de ISE con FMC permite el movimiento de determinados usuarios dentro o fuera de la
cuarentena después de iniciar una sesión de VPN.
• Otros productos, como Threat Grid y Umbrella, se pueden integrar con dispositivos de defensa contra
amenazas de fuego.
Medio ambiente y escala
• Dentro de FTD, FDM y las API de Firewall de próxima generación ayudan a las pequeñas y medianas
empresas para que no tengan que contratar expertos en seguridad.
Autentificación API
• Para la API de FMC, se utiliza un token de acceso para autenticarse en la API REST. El token dura 30
minutos antes de que el cliente deba actualizarlo.
• Para realizar la llamada, utilice el encabezado X-auth-access-token: <authentication token value>.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 129
Plataformas de seguridad de Cisco
Motor de servicios de identidad de Cisco (ISE)
¿Qué es ISE?
• Cisco Identity Services Engine (ISE) es
una parte integral de la cartera de
seguridad de Cisco.
• ISE proporciona un motor basado en
reglas para permitir el acceso de red
basado en políticas a usuarios y
dispositivos.
Arquitectura
• La arquitectura ISE de Cisco consta de
nodos con tipos de nodos definidos:
Administración, Servicio de Políticas, Descripción general de Cisco ISE
Supervisión o PxGrid.
• Las piezas restantes de la arquitectura
incluyen recursos de red y puntos finales, © 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 130
o dispositivos que se conectan a la red.
Plataformas de seguridad
Cisco Cisco Identity Services Engine (ISE) (Continuación)
Integraciones
• Cisco ISE se integra con sistemas de identidad para la administración de identidades,
incluyendo control de acceso basado en roles (RBAC), OKTA/SAML Single Sign On (SSO),
Protocolo ligero de acceso a directorios (LDAP) y Active Directory (AD).
Capacidades y casos de uso
• Las capacidades de ISE se pueden resumir de la siguiente manera:
• Visibilidad de los recursos
• Cumplimiento de políticas
• Acceso seguro por cable
• Segmentación
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 131
Plataformas de seguridad
Cisco Red de amenazas de Cisco
¿Qué es Cisco Threat Grid?
• Threat Grid es una plataforma de análisis de malware que combina análisis de malware estático y
dinámico con información sobre amenazas de fuentes globales.
Beneficios y Propósito
• Revisar y analizar posibles amenazas o indicadores de comportamiento de la actividad de malware.
• La interfaz de usuario y los flujos de trabajo de la API están diseñados para analistas de Security
Operations Center (SOC), analistas de malware, especialistas en seguridad e investigadores forenses.
Descripción general de Cisco Threat Grid
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 132
Plataformas de seguridad
Cisco Red de amenazas de Cisco (Continuación)
Integraciones
• Threat Grid también está disponible a través de integraciones con otros productos de
seguridad de Cisco, como Advanced Malware Protection, firewalls de próxima generación y
Cisco ASA with Firewall Services.
Medio ambiente y escala
• La licencia de suscripción de contenido tiene la capacidad de muestrear y analizar entre 500 y
10.000 muestras por día.
Capacidades
• Threat Grid ofrece capacidades de análisis de malware:
• Análisis estático : proporciona información de identificación sobre el archivo,
encabezados de archivo y su contenido.
• Análisis dinámico : ejecuta el malware en un entorno virtual seguro y especializado
llamado «guantera».
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 133
Plataformas de seguridad
Cisco Umbrella Cisco
¿Qué es Cisco Umbrella?
• Umbrella utiliza Servidores de nombres de
dominio (DNS) para imponer la seguridad en la
red.
• Umbrella bloquea el acceso a dominios,
direcciones URL, direcciones IP y archivos
maliciosos.
Arquitectura
• Las API y la arquitectura basada en datos
proporcionan la base del servicio Umbrella. Hay
algunas API para usar con Cisco Umbrella:
• API de aplicación
• API de dispositivos de red
• Investigar API Descripción general del paraguas de Cisco
• API de informes
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 134
Plataformas de seguridad
Cisco Umbrella Cisco (Continuación)
Integraciones
• Puede integrar Meraki MR y Umbrella para casos de uso de protección inalámbrica.
• Utilice la API Umbrella Enforcement para realizar acciones en una solicitud de dominio o
utilice la API Umbrella. Investigue para extraer datos de inteligencia de amenazas mediante
programación.
Medio ambiente y escala
• El paraguas se utiliza en minoristas más grandes, grandes centros hospitalarios y campus
universitarios. Puede proteger cientos, miles o decenas de miles de puntos finales.
Capacidades
• Las capacidades de protección del paraguas incluyen:
• Protección Wi-Fi cuando los invitados están en la red
• Bloqueo de aplicaciones seleccionado
• Seguridad de endpoints para dispositivos fuera de la red (no en VPN)
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
• Filtrado web confidencial de Cisco. 135
8.8 Resumen de desarrollo y
plataformas de Cisco
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 136
Resumen de plataformas y desarrollo de Cisco
¿Qué aprendí en este módulo?
• Para ordenar las ofertas de desarrolladores de Cisco, DevNet crea centros de desarrollo
para cada grupo tecnológico.
• Los centros de desarrollo de Cisco incluyen: Administrador de comunicaciones unificadas,
nube, colaboración, centro de datos, Internet de las cosas (IoT) y computación perimetral,
redes, seguridad, redes inalámbricas y móviles y desarrolladores de aplicaciones.
• Software Development Kit (SDK, Kit de desarrollo de software) contiene un conjunto de
herramientas de desarrollo de software integradas para desarrollar aplicaciones para un
dispositivo o sistema específico.
• La programabilidad basada en modelos hereda la potencia de los modelos. Hay dos tipos
de modelos YANG, abiertos y nativos.
• Configuración de red (NETCONF) es un protocolo diseñado para instalar, manipular y
eliminar la configuración de dispositivos de red.
• La automatización de la red se utiliza para varias tareas comunes en [Link] organización.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de 137
Resumen de desarrollo y plataformas de Cisco
¿Qué aprendí en este módulo? (Continuación)
• Sistema Operativo Internetwork (IOS) era el sistema operativo original y IOS-XE es la plataforma
programable de próxima generación.
• Cisco DNA Center es una plataforma básica de análisis y controladores para organizaciones grandes y
medianas que proporciona un único panel de control para la administración de redes, automatización de
redes, aseguramiento de redes, monitoreo, análisis y seguridad.
• El Cisco Unified Computing System (UCS), junto con su software y sus adjuntos SaaS, proporciona una
planta física y lógica completa para computación, redes y almacenamiento en el centro de datos
moderno.
• Cisco Intersight es una plataforma de gestión de sistemas de software como servicio (SaaS) capaz de
administrar la infraestructura en las ubicaciones perimetrales y remotas, así como en el centro de datos.
• El conjunto de soluciones de colaboración en las instalaciones y basadas en la nube de Cisco incluye
Unified Communications Manager, Contact Center, Finesse y Webex. Cisco Unified Communications
Manager también se conoce como Unified CM, CUCM o CallManager.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 138
Resumen de desarrollo y plataformas de Cisco
¿Qué aprendí en este módulo? (Continuación)
• AXL es una interfaz basada en XML y SOAP que proporciona un mecanismo para insertar,
recuperar, actualizar y eliminar datos de la base de datos de configuración de Comunicación
unificada.
• UDS es una API basada en REST que proporciona un mecanismo para insertar, recuperar,
actualizar y eliminar datos de la base de datos de configuración de Comunicación unificada.
• Finesse es el agente de centro de contacto y el escritorio supervisor basado en navegador
de Cisco.
• Cisco Webex Teams es una solución de colaboración en línea para conectar personas y
equipos a través de chat, voz y video.
• Cisco proporciona una amplia cartera de tecnologías de seguridad y familias de productos
que son configurables y administrables a través de API.
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 139
Resumen de desarrollo y plataformas
Cisco Packet Tracer: comparación con CLI y un controlador
SDN para administrar una red
• En esta actividad de Packet Tracer, comparará las diferencias entre la administración de
una red desde la interfaz de línea de comandos (CLI) y el uso de un controlador de red
definido por software (SDN) para administrar la red.
• Usted completará estos objetivos:
• Parte 1: Explorar la topología de la red
• Parte 2: Usar la CLI para recopilar información
• Parte 3: Configurar un controlador SDN
• Parte 4: Usar un controlador SDN para descubrir una topología
• Parte 5: Utilizar un controlador SDN para recopilar información
• Parte 6: Usar un controlador SDN para configurar los ajustes de red
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 140
Cisco Platforms y Development Summary
Packet Tracer - Implementar API REST con un controlador SDN
• En esta actividad de trazador de paquetes, utilizará el controlador de red de trazador de
paquetes y la documentación de API asociada para enviar solicitudes REST desde Postman
y desde código de Visual Studio (código VS).
• Usted completará estos objetivos:
• Parte 1: Iniciar la máquina virtual (Virtual Machine) de DEVASC.
• Parte 2: Verificar la conectividad externa a Packet Tracer
• Parte 3: Solicite un token de autenticación con Postman
• Parte 4: Enviar solicitudes de REST con Postman
• Parte 5: Enviar solicitudes REST con código VS
• Parte 6: Enviar solicitudes REST dentro de Packet Tracer
© 2020 Cisco y sus filiales. Todos los derechos reservados. Información
confidencial de Cisco. 141